の検索結果 :

×

ID プロバイダーとして Azure AD を使用した HubSpot のシングル サインオン

ID プロバイダーとして Azure AD を使用した HubSpot のシングル サインオン


HubSpot アプリケーションのシングル サインオンが有効になります HubSpot CMS ランディング ページ、ブログ、その他のページへの安全なログイン Azure Adas OAuth プロバイダーを使用します。 次のような高度なシングル サインオン (SSO) 機能をサポートします。 ユーザープロファイルの属性マッピング、 等々

ここでは、設定ガイドを説明します。 HubSpot と Azure Ad の間の SSO。このガイドが終了するまでに、ユーザーは Azure Ad から HubSpot にログインできるようになります。 HubSpot のシングル サインオンおよびその他の HubSpot 統合について詳しく知りたい場合は、次の手順を実行してください。 ここをクリック。

お気軽にお問い合わせください Hubapps@xecurify.com HubSpot のシングル サインオンをインストールする方法について詳しくは、こちらをご覧ください。


前提条件: ダウンロードとインストール


ID プロバイダーとして Azure AD を使用して HubSpot ログインのシングル サインオンを構成する手順

ステップ 1: Azure AD を OAuth プロバイダーとしてセットアップする

  • にサインイン Azureのポータル.
  • 選択 Azure Active Directory.
  • Azure AD シングル サインオン (SSO) - ログイン
  • 左側のナビゲーション パネルで、 アプリの登録 サービスを選択し、クリックします 新規登録.
  • Azure AD シングル サインオン (SSO) - アプリ登録
  • 新しいアプリケーションを作成するには、次のオプションを構成します。
    • の下にアプリケーションの名前を入力します。 名前 テキストフィールド。
    • サポートされているアカウントの種類で、3 番目のオプションを選択します '任意の組織ディレクトリ内のアカウント (ユーザー フローでユーザーを認証するため).
    • [リダイレクト URI] セクションで、 ウェブアプリケーション そして、入力します。 コールバックURL miniOrange HubSpot OAuth アプリから、および 保存 それの下にある リダイレクトURL テキストボックス。
    • セットアップボタンをクリックすると、セットアップが開始されます 登録する ボタンをクリックしてアプリケーションを作成します。
    Azure AD B2C シングル サインオン (SSO) - 作成
  • Azure AD は、アプリケーションに一意のアプリケーション ID を割り当てます。 の アプリケーションID あなたです 顧客ID ディレクトリID あなたです テナントIDこれらの値は、miniOrange シングル サインオン (SSO) アプリを構成するために必要になるため、手元に置いておいてください。
  • Azure AD シングル サインオン (SSO) - 概要
  • に行く 証明書と秘密 左側のナビゲーション パネルから をクリックし、 新しいクライアントシークレット。 説明と有効期限を入力し、クリックします。 追加 オプションを選択します。
  • Azure AD シングル サインオン (SSO) - 秘密キー
  • 秘密鍵をコピーする "値" 後で設定する必要があるので、値を手元に保管してください クライアントシークレット miniOrange シングル サインオン (SSO) アプリの下で。
  • Azure AD シングル サインオン (SSO) - 秘密キー 2


ステップ 2: HubSpot を OAuth クライアントとしてセットアップする

  • に行きます miniOrange シングル サインオン (SSO) アプリ クレデンシャルでログインします。
  • をクリックしてアカウントを選択してください アカウントを選択
  • AWS Cognito をアイデンティティプロバイダーとして使用して HubSpot シングルサインオン (SSO) ログインを有効にする
  • その後、をクリックします 右アイコン アプリケーションにアクセスするため。
  • AWS Cognito をアイデンティティプロバイダーとして使用して HubSpot シングルサインオン (SSO) ログインを有効にする
  • miniOrange のシングル サインオン アプリのダッシュボードに移動し、 アプリの構成 タブには何も表示されないことに注意してください。
  • Hubspot シングル サインオン (SSO) を有効にする
  • ここでは、 アプリケーションを選択してください それをクリックしてください。 アプリがここに存在しない場合は、 カスタム OAUTH 2.0 または OIDC (Open ID Connect プロトコル) プロバイダーの実装に従ってアプリを作成します。
  • Hubspot シングル サインオン (SSO) を有効にする
  • 入力する ログインボタンのテキスト そしてコピー コールバックURL 認証に使用する ID プロバイダー (サードパーティ アプリ) を設定します。
  • Hubspot シングル サインオン (SSO) を有効にする
  • ここで、シングル サインオン ( OAuth SSO ) を設定するには、 クライアントID、クライアントシークレット、および 範囲、 有効にする ヘッダーを送信 および エンドポイント Azure AD から (以下の表を参照)。
  • 顧客ID ここをクリック
    クライアントシークレット ここをクリック
    対象領域 openid プロフィールメール
    ヘッダー/ボディの設定 [ヘッダーで送信] パラメーター オプションを有効にする
    エンドポイントを承認します: https://login.microsoftonline.com/<tenant-id>/oauth2/authorize
    アクセストークンエンドポイント: https://login.microsoftonline.com/<tenant-id>/oauth2/token
    ユーザー情報の取得エンドポイント: https://login.windows.net/<tenant-id>/openid/userinfo
    ID プロバイダーとして Azure AD を使用して HubSpot シングル サインオン (SSO) ログインを有効にする
  • すべての詳細を入力したら、 構成を保存してテストする
  • ID プロバイダーとして Azure AD を使用して HubSpot シングル サインオン (SSO) ログインを有効にする
  • ログインに成功すると、Azure AD から HubSpot に返されたすべての値が表に表示されます。
  • ID プロバイダーとして Azure AD を使用して HubSpot シングル サインオン (SSO) ログインを有効にする ID プロバイダーとして Azure AD を使用して HubSpot シングル サインオン (SSO) ログインを有効にする

ステップ 3: HubSpot にページ制限を設定する (Web サイト、ランディング ページ、ブログ、ナレッジベース)

本サイトの ページ制限機能 あなたがすることができます HubSpot Web サイトを不正アクセスから保護する。 機密情報を保護するのに役立ちます。 この方法を使用すると、HubSpot ページ/コンテンツへのアクセスを制限できます。 訪問者は HubSpot ページにアクセスする前にサインインする必要があります。

  • テスト構成の結果を受け取ったら、 ページ制限 タブには何も表示されないことに注意してください。
  • Hubspot シングル サインオン (SSO) を有効にする
  • 現在地に最も近い チェックボックス 権限のないユーザーから保護したいページの横にある をクリックし、 Save 情報を保存します。
  • Hubspot シングル サインオン (SSO) を有効にする
  • 制限したページ URL にアクセスすると、ID プロバイダーのログイン ウィンドウが表示され、資格情報を入力します。
  • ID プロバイダーとして Google を使用して Hubspot シングル サインオン (SSO) ログインを有効にする
  • ログイン後、Web サイトのページに正常にリダイレクトされます。
  • ID プロバイダーを使用して Hubspot シングル サインオン (SSO) ログインを有効にする

ステップ 4: HubSpot で Contact Sync を設定する

連絡先の同期は、HubSpot と外部プラットフォームまたはアプリケーションの間で連絡先情報のシームレスな統合と同期を可能にする強力な機能です。 Contact Sync を使用すると、 顧客データは最新かつ正確であり、 および 複数のシステム間で一貫性を保つ時間を節約し、手動でのデータ入力を不要にします。


  • 連絡先の詳細を同期するには、 アプリの構成 タブを選択し、 あなたが作成したプロバイダー.
  • セットアップボタンをクリックすると、セットアップが開始されます 編集 下のアイコン 連絡先属性のマッピング オプションを選択します。
  • ID プロバイダーを使用して Hubspot シングル サインオン (SSO) ログインを有効にする
  • あなたは HubSpot の連絡先属性と IDP 属性 オプション、HubSpot コンタクト属性をサードパーティ アプリケーション/IDP 属性にマッピングします テスト構成結果で受け取った。 さらに、複数の属性が必要な場合は、 カスタム属性マッピング オプションを選択します。
  • ID プロバイダーを使用して Hubspot シングル サインオン (SSO) ログインを有効にする ID プロバイダーを使用して Hubspot シングル サインオン (SSO) ログインを有効にする
  • すべての属性を追加した後、有効になっていることを確認してください。 連絡先の同期 オプション。 クリックしてください Save
  • ID プロバイダーを使用して Hubspot シングル サインオン (SSO) ログインを有効にする
  • あなたは今見つけることができます HubSpot の連絡先。 これは リードを生成する、HubSpot の販売およびマーケティング パイプラインに新しい連絡先を迅速かつ簡単に追加できるためです。 連絡先の同期により、 HubSpot アカウントは、リードと顧客 (サイト訪問者) に関する最新情報で常に更新されます。、より質の高い見込み顧客を生成するのに役立ちます。
  • ID プロバイダーを使用して Hubspot シングル サインオン (SSO) ログインを有効にする

ステップ 5: HubSpot ポータルからアプリをアンインストールする方法

  • アプリをアンインストールするには、HubSpot アカウントに移動して、 設定 のアイコンをクリックします。
  • Hubspot シングル サインオン (SSO) を有効にする
  • に行く インテグレーション をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 接続されたアプリ.
  • Hubspot シングル サインオン (SSO) を有効にする
  • アプリのリストが表示されるので、アプリを選択してクリックします ボタン。そして、 をクリックします アンイ オプションを選択します。
  • Hubspot シングル サインオン (SSO) を有効にする
  • 続行するには下に「アンインストール」と入力し、クリックします アンインストール
  • Hubspot シングル サインオン (SSO) を有効にする

ステップ 6: HubSpot からアプリを切断するにはどうすればよいですか?

  • に行きます ページ制限 タブには何も表示されないことに注意してください。
  • Hubspot シングル サインオン (SSO) を有効にする
  • 以下のスクリーンショットに示すように、HubSpot ページの選択を解除し、 Save ボタン。これにより、SSO 用のアプリが HubSpot ポータルから切断されます。
  • Hubspot シングル サインオン (SSO) を有効にする

おめでとう! miniOrange アプリケーションによる HubSpot シングル サインオンの接続が正常に切断されました。


トラブルシューティング/よくある質問

次のメッセージが表示されます: {"status":"failed","message":"OAuth プロバイダーからのトークンの取得中にエラーが発生しました。"}

  • チェックしたことを確認してください 一方または両方 「」内の次のチェックボックスのいずれかを選択します。HubSpot アプリの構成設定します。
  • IdP がヘッダー内の認証情報を必要とする場合は、 ヘッダ チェックボックスをオンにします。
  • Save 構成を選択してクリックします テスト構成.
  • これで問題が解決しない場合は、両方のオプションを選択してみてください。 ヘッダ および ボディ チェックボックス
  • 同様に、IdP の本文に資格情報が必要な場合は、 ボディ チェックボックスをオンにします。
  • 適切なチェックボックスをオンにすると、テスト構成ウィンドウに属性テーブルが表示されます。

テスト構成は成功しましたが、ログインしようとするとリダイレクト ループにはまってしまいます。

これが起こる理由はいくつかあります。

1. Web サイトでキャッシュが有効になっています。

自動リダイレクトが有効な場合、ユーザーは IDP ログイン ページにリダイレクトされ、ログイン後にメイン サイトに戻りますが、キャッシュが有効になっているため IDP ログイン ページにリダイレクトされるため、ループが発生します。

2. HTTP/HTTPS の不一致:

これは、サイトで HTTPS が強制されていないが、IDP 側で HTTPS URL が構成されている場合に発生します。これは、.htaccess ファイルまたは Apache レベルでリダイレクト ルールを定義して、サイトで HTTPS を強制することで解決できます。

3. クッキーの混入:

ユーザーのログイン後にプラグインによって作成された Cookie が別のプラグインによって変更されるため、ユーザーは WordPress サイトにログインできなくなりますが、セッションは IDP で作成されます。

エラーの取得:「無効な応答」

2 つの可能性が考えられます。

  1. アプリが OAuth 2.0 プロトコルをサポートしていて、OpenID Connect プロトコルを使用して構成されているか、その逆の場合も同様です。 この場合、カスタム OAuth2.0 アプリを使用してアプリを構成した場合はカスタム OpenID Connect アプリで再構成し、カスタム OpenID Connect アプリを使用してアプリを構成した場合はカスタム OAuth 2.0 アプリで再構成します。 この問題は解決されるはずです。
  2. 上記の解決策が機能しない場合は、アプリ/プロバイダーが標準の OAuth 2.0/OpenID Connect プロトコルに従っていない可能性があります。 この場合は、こちらまでご連絡ください Hubapps@xecurify.com アプリ/プロバイダーのリクエスト/レスポンス形式のドキュメントを添付して送信してください。技術者が解決策を返信します。

「無効な応答を受け取りました」というエラー メッセージが表示される

この問題を解決するには、HubSpot SSO アプリケーション エンドポイント テーブルで正しいトークンとユーザー情報エンドポイントを構成してください。 エンドポニットの正しい形式を確認するには、 こちら.

その他のリソース


お困りですか?

メールでお問い合わせください Hubapps@xecurify.com お客様の要件に関する迅速なガイダンス(電子メール/会議経由)が必要です。当社のチームは、お客様の要件に応じて最適なソリューション/プランの選択をお手伝いします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com